L'APPROFONDIMENTO

Il futuro dell’autenticazione: più password o meno password? I punti su cui riflettere

Oggi come oggi, non è ragionevole continuare ad utilizzare l’autenticazione con sola password per servizi critici come Office 365, specialmente considerando la facilità con cui ormai si può attivare l’autenticazione multifattore; ma invece di “dimenticarci” delle password, potrebbe essere opportuno ribaltare l’ordine di utilizzo. Ecco perché

27 Lug 2020
T
Claudio Telmon

Information & Cyber Security Advisor presso P4I - Partners4Innovation

La diffusione dell’utilizzo degli smartphone ha portato negli ultimi anni ad una evoluzione radicale negli strumenti di autenticazione, tanto da far sostenere a molti che sia finalmente possibile e opportuno liberarsi delle password, che per mezzo secolo sono state la base dell’autenticazione informatica. Potrebbe essere invece utile vedere le password da una diversa prospettiva.

Le fonti di autenticazione

Consideriamo prima di tutto quelle che sono considerate le tre fonti di autenticazione:

  1. “qualcosa che si sa”;
  2. “qualcosa che si ha”;
  3. “qualcosa che si è”.

Qualcosa che si sa” è un’informazione che solo la persona che si vuole autenticare conosce: dimostrando di possedere questa informazione, si dimostra di essere effettivamente chi si dichiara di essere. Le password sono naturalmente il caso più noto, insieme a PIN e passphrase.

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati

In questi casi, l’informazione viene fornita direttamente, esponendola all’intercettazione, al phishing e ad altri attacchi, con il grosso problema che non è detto che chi subisce il furto della password se ne possa accorgere.

Vale la pena di chiedersi però: perché per un PIN di una carta di credito bastano cinque cifre, e per una password abbiamo bisogno di una cosa lunga, complicata e da cambiare spesso? È una domanda su cui torniamo più avanti. Un altro limite delle password è che possono essere cedute, quando si vuole permettere ad altri di utilizzare dei servizi a nostro nome.

Qualcosa che si ha” è un oggetto fisico in possesso di chi si vuole autenticare. L’ipotesi è che questo oggetto sia unico e non duplicabile, che il proprietario non lo ceda (o se lo fa, rimanga senza) e si accorga se gli viene sottratto. I vecchi Bancomat con banda magnetica in realtà erano facili da duplicare, mente le moderne tessere con chip, se realizzate in conformità alle certificazioni di settore, in sostanza non lo sono.

Anche quando si parla di “clonazione delle SIM”, in realtà nessuno mette le mani sulla nostra SIM per farne una copia: più semplicemente, il nostro numero di telefono viene associato ad un’altra SIM, diversa.

Questo mostra come il processo di autenticazione sia quanto e più critico dell’informazione di autenticazione in sé. Anche su questo torniamo più avanti. Un altro esempio di qualcosa che si ha è il riconoscimento dello smartphone, che viene identificato per alcune sue caratteristiche difficili da duplicare: un’app che dimostri di essere su uno smartphone con quelle caratteristiche viene considerata in questo senso autenticata.

Infine, c’è “qualcosa che si è”: in sostanza, la biometria. Si tratta di misurare alcune caratteristiche del nostro corpo (impronte digitali, voce, iride o altro) che presumibilmente sono uniche da individuo a individuo, permettendo di riconoscerlo.

Una volta relegata al controllo degli accessi ai siti più sicuri, e associata ai film di spie, negli ultimi anni la biometria è diventata di uso comune almeno sugli smartphone di fascia media.

Questa evoluzione è quella che fa pensare che, finalmente, ci si possa liberare delle password: la biometria sembra facile da usare ed affidabile.

Un punto importante però è che le nostre misure biometriche non sono in generale segrete: lasciamo impronte digitali dappertutto, chiunque in generale le può raccogliere con relativamente poco sforzo.

Inoltre, a differenza delle password, non possono essere cambiate: le nostre impronte digitali rimarranno sostanzialmente invariate per tutta la nostra vita. In effetti, il segreto della biometria è nel sensore: ci si aspetta che solo il legittimo utente sia in grado di presentare al sensore una copia “viva” della misura biometrica.

Le difficoltà, quindi, sono due:

  • la prima è realizzare sensori che non si facciano ingannare da finte dita di gelatina, foto del viso o dal più classico e cinematografico dito tagliato;
  • la seconda è che se si può aggirare il sensore, in effetti l’autenticazione biometrica perde tutta la sua sicurezza.

Per questo, quando si parla di autenticazione biometrica da remoto bisogna essere molto cauti e sapere bene di cosa ci si sta fidando. Nel caso più comune, ovvero quello dello smartphone, ci si fida assolutamente dell’efficacia del sensore, e della capacità del servizio remoto di riconoscere lo smartphone da cui avviene l’autenticazione (qualcosa che si ha).

Il processo di autenticazione e la adaptive authentication

Questo ci porta ad un uso più evoluto dell’autenticazione, ovvero l’autenticazione multifattore (Multi Factor Autentication, MFA) che nel caso più comune è indicata anche come autenticazione a due fattori, 2FA.

Combinando più fattori di autenticazione, si cercano di superare i limiti di ciascuno. Il caso più semplice è il PIN di una carta di credito: il furto della carta di credito, relativamente probabile nel corso della nostra vita, diventa inutile senza il PIN, che conosciamo solo noi. Viceversa, scoprire il nostro PIN è di poca utilità se non si possiede anche la carta di credito fisica. Naturalmente, se scriviamo il PIN su un foglietto che sta insieme alla carta di credito, abbiamo ridotto quel “qualcosa che si sa” a “qualcosa che si ha”, dello stesso tipo e con le stesse vulnerabilità della tessera.

Un altro caso di autenticazione a due fattori è quella che si ha quando accediamo al nostro conto bancario attraverso un’app, che permette di riconoscere che stiamo utilizzando proprio lo smartphone registrato alla banca (qualcosa che si ha) sbloccandola con la nostra impronta (qualcosa che si è) o con un PIN (qualcosa che si sa). In effetti questo meccanismo è sempre più comune: nel giro di pochissimo tempo, le due tipologie di autenticazione finora considerate più complesse e costose (oggetto e biometria) sono diventate alla portata di tutti.

Proprio per questo, si discute della possibilità di dimenticarsi finalmente delle password. Questa almeno la teoria. Ma prima di discutere questa ipotesi, è utile considerare un altro passaggio fondamentale: il processo di autenticazione, e con questo anche la cosiddetta “autenticazione adattiva” (adaptive authentication).

È importante prima di tutto considerare che l’autenticazione di un utente ad un servizio è sempre mediato da un’interfaccia tecnologica: la tastiera dello sportello ATM, il lettore di impronta del cellulare, la pagina del sito web al quale inseriamo la password.

Anche quando si verifica qualcosa che si ha, in realtà c’è un momento di passaggio di informazioni fra la tessera e il lettore, e quando si verifica qualcosa che si è, il lettore biometrico trasforma la nostra caratteristica biometrica in dati che confronta con quelli che ha memorizzati.

Questa interfaccia è un passaggio importante di esposizione, più o meno alta, della nostra informazione di autenticazione. Basti pensare ai finti sportelli Bancomat che registrano il PIN che digitiamo sulla tastiera e nello stesso tempo ci sottraggono o utilizzano la nostra tessera, o i siti di phishing nei quali inseriamo la password pensando di essere sul sito della nostra banca o azienda.

Il tipo di protezioni che il fornitore del servizio riesce a mettere su questo tipo di interfacciamento è importante almeno quanto la protezione che noi possiamo dare alla nostra informazione di autenticazione.

E questo ci porta di nuovo alla domanda: come mai per una carta di credito basta un PIN numerico di quattro o cinque cifre, mentre per la password ci vengono richiesti una complessità e un numero di caratteri che sono l’incubo di tanti utenti?

Sono proprio le condizioni del processo di autenticazione che fanno la differenza. Per provare il PIN di una carta di credito, bisogna già essere in possesso della carta di credito, e le condizioni di utilizzo sono circoscritte, quindi è ragionevole stabilire che se si sbaglia il PIN per tre o quattro volte di seguito, la carta venga bloccata.

In pratica, è molto improbabile che il PIN venga indovinato per caso prima che la carta si blocchi, e in un’ottica di gestione del rischio, la soluzione è accettabile. Viceversa, quando si tratta di un servizio online, chiunque può provare password per accedere al mio account, e quindi è abbastanza facile provare le 10.000 combinazioni permesse da un PIN di quattro cifre, o meglio ancora, provare pochi PIN ma su migliaia di account diversi, fino a trovarne uno in cui entrare: in questa situazione non è possibile bloccare l’account, perché sarebbe banale per un attaccante indurre continuamente il blocco di account, causando un disservizio difficile da gestire.

La soluzione, quindi, è che la password presenti un numero di combinazioni abbastanza alto da rendere inefficaci i tentativi casuali di un attaccante. Questo, almeno, se l’unico parametro che viene valutato è la nostra informazione di autenticazione.

Negli ultimi anni, però, c’è stata un’altra evoluzione nell’autenticazione, magari meno evidente ma forse anche più importante, ovvero l’autenticazione adattiva: si tratta sostanzialmente di valutare una serie di condizioni in cui avviene l’autenticazione, e in funzione di una valutazione di rischio, decidere o meno se dare l’accesso al servizio.

Per capire questo meccanismo consideriamo due casi diversi in cui un utente italiano, che opera abitualmente da casa propria, ordina un bonifico alla propria banca.

Nel primo caso, opera da un indirizzo riconducibile all’Italia e al fornitore di connettività da cui ha operato altre volte, e ordina un bonifico di qualche centinaio di euro verso un conto corrente sul quale ha già fatto versamenti in altre occasioni.

Nel secondo caso, opera da un indirizzo riconducibile ad un operatore di un paese asiatico o africano, per ordinare un bonifico di molte migliaia di euro verso un IBAN a sua volta in un paese straniero.

Seppure entrambe possano essere o non essere operazioni legittime, è molto probabile che la prima lo sia, e la seconda no. Autenticazione adattiva vuole dire che, nel primo caso, all’utente basta un’autenticazione semplice e comoda, mente nel secondo caso, anche se l’operazione non viene bloccata, viene richiesta un’autenticazione più forte, anche se più scomoda, come ad esempio inserire un ulteriore codice che viene inviato all’utente, o addirittura una conferma telefonica ad un numero concordato al quale viene chiamato.

In questo modo, l’autenticazione si adatta per essere semplice e comoda nelle situazioni più tranquille, e più robusta anche se scomoda in quelle più a rischio.

Possiamo dimenticarci delle password

Tutti questi meccanismi possono rendere l’autenticazione estremamente robusta, se bene implementati: lo smartphone registrato, l’impronta digitale e l’autenticazione adattiva permettono di avere garanzie molto forti sulla correttezza dell’operazione.

E ce n’è bisogno: i servizi online, particolarmente quelli in cloud, sono accessibili da tutto il mondo, cosa che è senz’altro uno dei loro vantaggi ma rappresenta un’esposizione molto più alta dei tradizionali servizi interni aziendali.

Oggi come oggi, non è ragionevole continuare ad utilizzare l’autenticazione con sola password per servizi critici come Office 365, specialmente considerando la facilità con cui ormai si può attivare l’autenticazione multifattore. Le App che vengono utilizzate per l’autenticazione multifattore a Office 365, o a SPID, su smartphone registrato e sbloccate con impronta digitale, ci liberano dalla necessità di ricordarci password, per di più diverse da servizio a servizio e che cambiano periodicamente.

Quindi davvero possiamo dimenticarci delle password? Facciamo un passo indietro e riconsideriamo i meccanismi.

Quando si parla di sicurezza, dobbiamo partire dall’assunto che le vulnerabilità esistono sempre, e si tratta solo di capire dove sono, quanto sia complesso sfruttarle e cosa si rischia nel caso siano sfruttate.

Torniamo quindi al nostro smartphone con impronta digitale, e ad un servizio di autenticazione adattiva che preveda l’invio di un codice all’app, o di un SMS alla mia SIM, o anche una verifica telefonica.

La prima cosa da considerare è che chi controlla lo smartphone in realtà controlla anche quello che c’è sopra.

Naturalmente, il livello di controllo necessario è diverso per i diversi meccanismi. Gli SMS sono un meccanismo debole (molte app in realtà sono configurate per leggerli), mentre per avere il controllo del lettore di impronte, o meglio della sua interfaccia con le app, serve un accesso molto più profondo. Chi potrebbe averlo? Se consideriamo per semplicità uno smartphone Android, abbiamo ad esempio Google, in quanto produttore del sistema operativo e gestore del Play Store, abbiamo il produttore dello smartphone (a questo problema si riferiscono le preoccupazioni più o meno legittime legate ai produttori cinesi), e abbiamo il nostro operatore di telefonia, che in molti casi ha come minimo personalizzato lo smartphone.

Ma soprattutto, anche i sistemi Android hanno le loro vulnerabilità, che vengono anche scambiate in un mercato spesso opaco in cui non sempre è chiaro se finiscano in mano a governi legittimi che le utilizzano per intercettazioni legali (ma potrebbero usarle anche per spionaggio), o a gruppi di delinquenza organizzata.

Il punto è che lo smartphone diventa in realtà il presupposto di tutti gli altri meccanismi di autenticazione, compresa la telefonata che molto probabilmente arriverà alla SIM in quello stesso smartphone.

L’autenticazione multifattore, quindi, che in teoria prevede più fattori indipendenti, diventa in realtà molto dipendente da quell’unico oggetto fisico. Si tratta naturalmente di attacchi che al momento sembrano molto sofisticati, ma gli attacchi evolvono proprio quando quelli praticati finora diventano inefficaci.

Forse è meglio rivedere l’uso delle password

Cosa rischiamo? Il nostro smartphone sta diventando la nostra interfaccia con il mondo: con la banca, con la pubblica amministrazione, con il lavoro. Se è vero che un attacco sofisticato è meno probabile, è anche vero che le conseguenze diventano sempre più gravi, dallo spionaggio della nostra corrispondenza di lavoro fino allo svuotamento del nostro conto corrente.

Conseguenze che, in molti casi, possono valer bene un attacco complesso.

Ebbene, per attacchi eccezionali potrebbe essere utile un meccanismo di autenticazione eccezionale, non perché complesso ma perché sarebbe utilizzato solo in situazioni particolari.

Forse, invece di dimenticarci delle password, dovremmo ribaltare l’ordine di utilizzo: se prima le password erano usate per i servizi di basso profilo, riservando l’autenticazione biometrica per quelli critici, adesso potremmo usare l’autenticazione biometrica come strumento comodo e abituale, riservando uno strumento scomodo come una password per le situazioni eccezionali.

In un mondo di servizi sempre più online, a fronte alla possibilità di eventi estremi come lo svuotamento del proprio conto corrente, potrebbe essere utile che ci fosse un’ultima autenticazione, diversa da quelle usate abitualmente, ovvero una password offline, anche se magari scritta in un luogo sicuro dove andarla a cercare solo in caso di estrema necessità.

WHITEPAPER
La guida per scegliere il miglior antivirus gratuito per il tuo PC
Personal Computing
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 2